Top Banner
IBM Security Mexico Conjugando el verbo "HACKEAR" Juan Carlos Carrillo IBM Security Services México
64

Conjugando el verbo HACKEAR Juan Carlos Carrillo IBM Security Services México · 2019. 10. 18. · Conjugando el verbo "HACKEAR" Juan Carlos Carrillo IBM Security Services México

Jan 31, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • IBM Security Mexico

    Conjugando el verbo "HACKEAR" Juan Carlos Carrillo IBM Security Services México

  • 2

    Juan Carlos Carrillo

    Security Services Mexico

    [email protected]

    +52 1 55 3106 7035

    @juan_carrillo

  • Los ciber ataques como probabilidad de riesgo

  • La ciberseguridad es un reto universal.

    7

    5 billones registros de datos personales

    robados

    20.8 billones de cosas que

    necesitamos para

    asegurar

    $6 trillones Perdidos en delitos informáticos en los próximos 2 años.

    Lo que está en

    juego…

    Las organizaciones están

    utilizando

    demasiadas herramientas de muchos

    proveedores

    Exceso de

    herramientas Multas por GDPR,

    CCPA,

    CNBV,

    LFPDPPP

    Compliance updates Para 2022, los CISOs se

    encontraran con

    1.8

    millones de trabajos de seguridad

    cibernética no cumplidos

    Falta de talento Que nos

    encontramos…

  • ¿Puedes confiar en lo que “ves”?

  • ¿Puedes confiar en lo que “ves”?

  • Las ilusiones no son nuevas

  • Ni la ilusión no es

    nueva, ni los actores maliciosos

  • ¿Qué es lo que estas “viendo”?

  • Aplicaciones Monolíticas

    Entrega en cascada

    Alojamiento en centro de datos

    Soporte de TI

    Microservices

    Agile Practices

    Cloud Infrastructure

    DevOps

  • de las cargas de trabajo aún no han migrado a la nube

    de todas las organizaciones habrán desplegado un modelo multinube para 2020

  • ¿Dónde están nuestros datos críticos?

    Antes

    Device Datacenter

  • ¿Dónde están nuestros datos críticos?

    Futuro - sin Edge y con Cloud

    Device Non-Edge

    Node

    Datacenter

  • ¿Dónde están nuestros datos críticos?

    Futuro - con Edge y Cloud

    Device Edge

    Node

    Non-Edge

    Node

    Multiclouds Datacenter

  • La seguridad

    también debe

    acelerar…

  • Seguridad mínima para la era de la nube

    Tiempo e inversiones

    Efica

    cia

    TI Legado Era de la nube

    La seguridad de hoy se ha vuelto menos efectiva

  • 20

    Seguridad

    basada en el uso

    de HW & SW

    Intentar detener

    todas las

    actividades

    maliciosas

    Políticas definidas

    por IPs y hosts

    Segmentar la

    infraestructura en

    zonas

    Instalar agentes de

    seguridad en todo

    Remediación

    manualmente

    por personas

    Realizar auditorias

    de cumplimiento

    periódicas

    Seguridad

    centralizada como

    una función de TI

  • 21

    Implementar un

    modelo de

    seguridad de

    confianza cero

    Usar servicios de

    seguridad nativos

    en la nube

    Implementar

    seguridad a

    través de

    contenedores

    Monitorear el

    cumplimiento

    continuamente

    Definir políticas

    por servicios y

    grupos

    Solo permitir

    actividad “normal”

    Automatizar la

    respuesta con

    orquestación

    Incluir seguridad

    en el proceso

    DevOps

  • Es hora de dar un gran salto en seguridad

    What should we address?

    Cultura Caos Controles

    facebook.com/Formula1

  • Es hora de dar un gran salto en seguridad

    Nuevas

    reglas de

    seguridad

    Salto evolutivo

    What should we address?

    Cultura Caos Controles

    Seguridad mínima para la era de la nube

    Tiempo e inversiones

    Efica

    cia

    TI Legado Era de la nube

  • Cloud Infrastructure

    DevOps

    starts with conversation

    Debemos revisar nuestra ...

    Cultura Caos Controles

    Minimum seguridad for Cloud Era

    Time & Investments

    Eff

    ect

    iveness

    Legacy IT Cloud Era

    It’s time to make a big leap in seguridad New

    seguridad

    Rules

    Evolutionary Leap

  • Cloud Infrastructure

    DevOps

    starts with conversation

    Debemos revisar nuestra ...

    Caos Controles

    Minimum seguridad for Cloud Era

    Time & Investments

    Eff

    ect

    iveness

    Legacy IT Cloud Era

    It’s time to make a big leap in seguridad New

    seguridad

    Rules

    Evolutionary Leap

  • Cloud Infrastructure

    DevOps

    empieza con

    una conversación

    Cultura

    #seguridadCultura

    Threat Landscape

    Advanced Malware

    Cyber Kill Chain

    Zero Day Vulnerability

    User Behavior Analytics

    Fales Positives

    Indicators of Compromise

    Zero Trust Model

    Vulnerability Assessment

    La

  • Hablemos

    el lenguaje

    de negocio

    Manejo de riesgos

    Lealtad de los Clientes

    Reputación de la marca

    Agenda de Innovación

    Productividad de los empleados

    Liderazgo en el mercado

    Gastos Operativos

    Valor estratégico

    Riesgo de terceros

    Nosotros

    hablamos el

    lenguaje de

    seguridad

    Panorama de Amenazas

    Malware avanzado

    Vulnerabilidades de día Cero

    Análisis de comportamiento del usuario

    Falsos Positivos

    Indicadores de Compromiso

    Modelo Zero Trust

    Evaluación de vulnerabilidad

    Risk Gestión

    Client Loyalty

    Brand Reputation

    Innovation Agenda

    Employee Productivity

    Market Leadership

    Operating Expenses

    Strategic Value

    Third Party Risk

    Cyber Kill Chain

  • DevOps

    What must we change?

    Caos

    Controles

    Las conversaciones

    necesitan

    amplificación

    through action

    #seguridadCultura

  • DevOps

    A través de la

    acción

    #seguridadCultura

    Get leaders and

    the boardroom

    actively involved

    Las conversaciones

    necesitan

    amplificación

  • DevOps

    Hacer que los

    líderes y la alta

    dirección

    participen

    activamente

    Be more

    open to

    outside help

  • Estar más abierto

    a la ayuda

    externa

  • Cloud Infrastructure

    DevOps

    starts with conversation

    Debemos revisar nuestros ...

    Cultura Caos

    Minimum seguridad for Cloud Era

    Time & Investments

    Eff

    ect

    iveness

    Legacy IT Cloud Era

    It’s time to make a big leap in seguridad New

    seguridad

    Rules

    Evolutionary Leap

  • newcontext.com lilfacts.com

    Controles con sentido

  • Más carriles definidos

    wallpaperflare.com

  • Vulnerability Disclosed

    Controles nativos para Cloud

  • Vulnerabilidad crítica revelada

    Seguridad

    a la

    velocidad

    de la

    nube

    Buenos días, eres vulnerable.

  • Momentos después del descubrimiento ...

    Iniciar el playbook de remediación

    Vulnerabilidad crítica revelada

    Seguridad

    a la

    velocidad

    de la

    nube

  • …unos momentos despues…

    Sistemas vulnerables identificados

    Iniciar el playbook de remediación

    Seguridad

    a la

    velocidad

    de la

    nube

  • Descubirmiento en tiempo real …

    Actividad maliciosa descubierta

    Sistemas vulnerables identificados

    Seguridad

    a la

    velocidad

    de la

    nube

  • …y antes de que tu café se enfrie …

    Actividad maliciosa descubierta

    Sistemas infectados analizados

    Seguridad

    a la

    velocidad

    de la

    nube

  • En menos de 60 segundos ...

    Sistemas infectados analizados

    Bloquear conexiones salientes

    Seguridad

    a la

    velocidad

    de la

    nube

  • Old Rules

    Start Scan

    Terminado a tiempo para el almuerzo.

    Bloquear conexiones salientes

    Eliminar sistemas infectados

    e implementar imágenes

    parchadas

    Seguridad

    a la

    velocidad

    de la

    nube

  • Viejas reglas:

    Inicia el escaneo

    Terminado a tiempo para el almuerzo.

    Bloquear conexiones salientes

    Eliminar sistemas infectados

    e implementar imágenes

    parchadas

    Seguridad

    a la

    velocidad

    de la

    nube

  • Cloud Infrastructure

    DevOps

    starts with conversation

    Debemos revisar nuestro entendimiento del ...

    Cultura Controles

    Minimum seguridad for Cloud Era

    Time & Investments

    Eff

    ect

    iveness

    Legacy IT Cloud Era

    It’s time to make a big leap in seguridad New

    seguridad

    Rules

    Evolutionary Leap

  • La vision de seguridad esta fragmentada, desconectada

  • Nuestra visión para la seguridad Multicloud | Abierta | Sencilla | Integrada

  • Nuestra visión para la seguridad

    Multicloud

    Abierta

    Sencilla

    Integrada

    Mantener los datos donde reside

    Construido sobre tecnologías abiertas

    federadas

    Reducir la complejidad y acelerar la

    producción utilizando un conjunto común

    de mejores prácticas

    Abordar casos de uso transversales

  • Amenazas internas

    Investigar incidentes de

    seguridad

    Tomar acciones

    correctivas

    Predecir personas que

    generan riesgos

    Descubir datos

    confidenciales

    Salvaguardar las

    identidades

    Monitorear

    comportamientos

  • Vivimos velocidad y escala de la nube

    a la Let’s

  • a la velocidad y escala de la nube

  • 5 consideraciones

    de seguridad de

    ATMs

  • Sí, los cajeros automáticos son vulnerables a

    amenazas físicas… como retroexcavadoras.

  • La mayoría de los modelos de ATM estan

    divididos en 2.

    • La parte de abajo normalmente contiene

    la dispensadora de dinero y el dinero

    • La parte de arriba tiene la computadora,

    el lector de tarjeta, el teclado para

    ingresar el PIN, la impresora de recibos.

    • Los bancos llevan años haciendo cajas

    de seguridad, aun antes de que

    existieran los ATMs existian las bovedas

    de dinero.

    • El problema es que en algunas

    ocasiones la parte de arriba del cajero

    tiene una seguridad muy basica que

    puede ser vulnerada en segurndos.

  • Comunicación de red insegura

    Los conmutadores de red no están protegidos por cerraduras o se almacenan en lugares que podrían ser

    fácilmente accesibles para un posible atacante.

    Una vez que los atacantes tienen acceso a la red del cajero automático, es relativamente trivial para ellos

    encontrar una manera de realizar ataques de man-in-the-middle (MitM).

    Los atacantes pueden iniciar un monitoreo pasivo, lo que puede resultar en el robo de información del

    cliente.

    Pueden por instalar HW / SW malicioso (o ambos), lo que obliga a vaciar el dispensador de efectivo a

    pedido. Estos ataques pueden ser posibles con modificaciones activas del tráfico de red.

    Podrían cambiar una respuesta de rechazo de dispensación del servidor del banco a un comando de

    aprobación, y dispensar cualquier cantidad de efectivo usando cualquier tarjeta que tengan a mano.

  • Hardening y Monitoreo del sistema operativo

    El contenido de la pantalla que los clientes ven en un cajero automático

    es un programa como cualquier otro. Si un atacante puede conectar un

    teclado y un mouse, es trivial cerrar el programa e intentar interactuar

    con el sistema operativo (SO) subyacente.

    Durante los últimos 20 años, los proveedores de sistemas operativos han

    hecho que sea mucho más fácil fortalecer los servidores contra ataques

    a la red, deshabilitar servicios innecesarios, usar firewalls de host,

    requerir autenticación, etc. Sin embargo, todavía es muy difícil fortalecer

    un sistema operativo contra un atacante con acceso a la consola, porque

    hay muchos atajos de teclado, controles oscuros de la interfaz de

    usuario y otros trucos que pueden permitir el acceso al sistema operativo

    subyacente.

  • Cifrado de disco

    Sin un cifrado de disco fuerte, los delincuentes pueden robar el disco

    duro de un cajero automático y revisarlo en busca de vulnerabilidades

    cuando lo deseen.

  • CISO, Citigroup

    No fracasa el que sufre un ataque

    de seguridad, es parte del juego,

    fracasas si no tienes capacidad de

    respuesta

    CHARLES BLAUNER

    60

  • Sully y la respuesta a incidentes

    Sully, al momento del incidente tenia 58 años, 19,663 horas de vuelo

    Su copiloto tenia 49 años, 15,643 horas de vuelo

    Las 3 azafatas tenían 38, 28 y 26 años de experiencia

    Todos recibían su capacitación anual para emergencias

  • El manejor de Riesgos no es un proyecto… es

    un PROCESO

    •Logrando la protección de datos

    aumentamos la confianza de los socios,

    empleados y clientes, y ampliamos la

    competitividad de nuestras empresas.

  • ibm.com/security

    securityintelligence.com

    xforce.ibmcloud.com

    @ibmsecurity

    youtube/user/ibmsecuritysolutions

    © Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any

    statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International

    Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

    Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper

    access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be

    considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful,

    comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems,

    products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

    FOLLOW US ON:

    THANK YOU Juan Carlos Carrillo T:+52 1 55 3106 7035

    @juan_carrillo